Sunteți pe pagina 1din 4

Lab – Anatomy of Malware

Objectives
Research and analyze malware

Background / Scenario
Malware, or malicious software, refers to a variety of malicious software programs that can be used to cause
harm to computer systems, steal data, and bypass security measures. Malware can also attack critical
infrastructure, disable emergency services, cause assembly lines to make defective products, disable electric
generators, and disrupt transportation services. Security experts estimate that more than one million new
malware threats are released each day. A McAfee Labs report indicates almost 500 million known malware
threats at the end of 2015.
Note: You can use the web browser in virtual machine installed in a previous lab to research security related
issues. By using the virtual machine, you may prevent malware from being installed on your computer.

Required Resources
• PC or mobile device with Internet access

Conduct a Search of Recent Malware


a. Using your favorite search engine, conduct a search for recent malware. During your search, choose four
examples of malware, each one from a different malware type, and be prepared to discuss details on
what each does, how it each is transmitted and the impact each causes.
Examples of malware types include: Trojan, Hoax, Adware, Malware, PUP, Exploit, and Vulnerability.
Some suggested web sites to search malware are listed below:
McAfee
Malwarebytes
Security Week
TechNewsWorld
b. Read the information about the malware found from your search in step 1a, choose one and write a short
summary that explains what the malware does, how it is transmitted, and the impact it causes.
____________________________________________________________________________________
____________________________________________________________________________________
Jawaban tentang resume dari jenis malware yang saudara pilih ditulis maksimal 1 halaman
Ransomware

Ransomware adalah salah satu jenis malware yang bertujuan untuk meminta tebusan kepada korban.
Ransomware, sesuai dengan namanya, ransom = tebusan ( dalam bahasa Inggris ), jenis malware ini
bertujuan untuk memeras korban yang komputernya terinfeksi ransomware dengan meminta sejumlah uang
sebagai tebusan.tersebut.ransomware tidak pernah berkeliaran dalam bentuk ransomware seperti Wannacry
yang unik dan bersifat worm. Layaknya jelangkung, ransomware konvensional membutuhkan bantuan dari
malware lain untuk masuk ke komputer korbannya dan jika ia berhasil masuk, ia akan menjalankan aksinya
mengenkripsi data. Sekali ia berhasil menjalankan aksinya, program ransomware akan melakukan harakiri
menghapus dirinya sendiri dan hanya meninggalkan data yang terenkripsi dan pesan meminta uang tebusan.
Belajar dari insiden yang terjadi di bulan Januari 2019, malware DJVU/STOP/RUMBA menginfeksi korbannya
dengan cara menumpang pada program Crack atau software bajakan.

Jenis Jenis Ransomeware

1. CryptoLocker
Ransomware CyptoLocker adalah bentuk ransomware yang paling merusak karena menggunakan
algoritma enkripsi yang kuat. Sering kali mustahil untuk mendekripsi (memulihkan) komputer dan file yang
terinfeksi Crypto ransomware tanpa membayar uang tebusan.

2. WannaCry
WannaCry adalah varian ransomware paling dikenal di seluruh dunia. Ransomware WannaCry telah
menginfeksi hampir 125.000 organisasi di lebih dari 150 negara. Beberapa nama alternatif yang diberikan
kepada WannaCry ransomware adalah WCry atau WanaCrypt0r.

3. Bad Rabbit
Bad Rabbit adalah jenis ransomware lain yang telah menginfeksi organisasi di seluruh Rusia dan Eropa
Timur. Biasanya menyebar melalui pembaruan Adobe Flash palsu di situs web yang disusupi.

Cara transmisi Ransomeware


1. Malware ini muncul saat kita men-download suatu file atau mengunjungi website tertentu. Terlebih link-
website yang kurang aman untuk dikunjungi.
2. Menggunakan software bajakan
3. Menggunakan program crack

Dampak Ransomeware
1. Locker ransomeware akan Menuntup hak akses (lock screen) sehingga korban tidak bisa mengakses
komputernya dan pelaku akan meminta sejumlah tebusan kepada korban, agar hak akses korban dapat
diberikan kembali.
2. Crypto Ransomware akan mengenkripsi file- file penting dalam komputer, lalu pelaku akan meminta uang
tebusan untuk mendapatkan kunci deskripsinya.
Lab - Social Engineering
Objectives
Research and identify social engineering attacks

Background / Scenario
Social engineering is an attack with the goal of getting a victim to enter personal or sensitive information, this
type of attack can be performed by an attacker utilizing a keylogger, phishing email, or an in-person method.
This lab requires the research of social engineering and the identification of ways to recognize and prevent it.

Required Resources
• PC or mobile device with Internet access

Step 1: Read the following article.


Navigate to the following website and read it thoroughly to answer the following questions in step 2.
https://www.sans.org/reading-room/whitepapers/critical/methods-understanding-reducing-social-
engineeringattacks-36972

Step 2: Answer the following questions.


a. What are the three methods used in social engineering to gain access to information?
Akses Elektronik, Akses langsung/fisik, Social media or Phishing, Spear Phishing, Baiting

b. What are three examples of social engineering attacks from the first two methods in step 2a?
mengirim email phishing kepada pengguna setelah mereka menginstal file APK dari Google Play yang
telah dimuat sebelumnya dengan malware.
Phishing, Contoh lain adalah seseorang yang menyamar sebagai seorang dari perusahaan dan berusaha
meminta SMS verifikasi dari akun anda
Spear Phishing, contohnya adalah seseorang yang mencoba menargetkan seseorang dengan menyamar
sebagai seseorang dengan izin tinggi seperti CTO yang meminta transfer kawat.

c. Why is social networking a social engineering threat?


Jejaring sosial adalah ancaman karena semua orang memposting sesuatu tentang mereka dan dapat
digunakan oleh seseorang untuk meretas akun atau mengakses informasi tentang Anda. Apa pun dari
lokasi Anda hingga nama anjing Anda dapat membantu peretas.
d. How can an organization defend itself from social engineering attacks?

Kelemahan terbesar dalam sebuah perusahaan biasanya adalah orang-orang yang bekerja untuknya.
Cara terbaik untuk membela diri adalah Berusaha untuk mencari tahu (tanda tanda)kapan seseorang
mencoba untuk melakukan social engineer kepada Perusahaan. Cara untuk melakukan ini adalah
mengajari karyawan Anda tanda-tanda dan apa yang harus dilakukan jika seseorang ada.
e. What is the SANS Institute, which authored this article?

Lembaga SANS adalah perusahaan swasta yang berspesialisasi dalam keamanan informasi seperti
keamanan dunia maya, dll. Mereka menjual barang-barang seperti sertifikat.

S-ar putea să vă placă și